网络时间隐蔽信道研究

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
3 1I CTC . P
21网络存储 隐蔽信道 .
网络存储 隐蔽信道通常在网络协议 的数据包 中隐藏信息,
例如 T P I、HT P等协议。这些协议 的数 据包 中可以用 于 C /P T
传送 隐蔽 信息 的字段包 括 : 未使 用或预留的 I P头字段 ( 括 包
T OS字段、DF位和 URG位 ) P头 的扩展和填 充段 ,I ,I P标 识 和碎片偏移量,I P头的校验和字段,I P头的存活时间字段 , 以及 I 头的 目的地址等 ;T P P C 头的标志位字段, C T P的重字段 , T P的初始序列号字段 ,T P头的时间戳选项等 ;H T C C T P头的
11隐蔽信道定义 .
隐蔽信道的概念最初由 L m sn 17 a po 在 93年提出 ,其给出的隐蔽信道定义为本意不是用来传送信息的通信信道。在 这篇开
创性 的文章 中,L m sn列举了 7 a po 种泄 露信息的方法,并建立了一套 限制程序的规则 以应对这些泄露方法。 自L m sn a p o 首次提 出 隐蔽信道概念 以来 ,研 究人 员针对隐蔽信道给出了多种不同的定义。T S C2对隐蔽信道的定义是 :允许进程 以违背系统安全策 CE _
旦 发现有异常行为就会将他们单独囚禁 ,这会导致逃跑计划失败 。图 1 描述了囚犯问题。

收稿时间: 02 0—2 2 1 — 7 1
基金项 目: 国家自 然科学基金 [ 8 0 8 、G 2 1 2、中国科学院战略性先导专项子课题海云信息安全共性 关键技 术研究 【 A 6 17 2 7 9 0 4 0 10] 0 XD 0 0 0 0 ] 作者简介: 汪婧 (9 6 ) 1 8 一 ,女,浙 江,博 士研 究生,主要 研究方向:网络与系 统安全 ; 高能 ( 9 6 ) 17 一 ,女,陕西,副教授 ,博士,主要研究方向 信息对抗理论与技术 ; 林碌锵 ( 9 8 ) 17 一 ,男, 福建,助理研 究员,博士,主要研究方向 :网 与系统安全 ; 络 管乐 ( 9 7 ) ,陕西,博士研 究生 18 一 ,男
(中 国科 学 院信 息 工 程 研 究 所 信 息 安 全 国 家 重 点 实验 室 ,北 京 10 9 0 15) 摘 要 :文 章首先介 绍 隐蔽信道 的基本概 念 以及 网络 隐蔽信 道的研 究现状 ,然后 着重总 结几种典 型的 网
络 时 间隐蔽信道 ,最后 综述 网络时 间隐蔽信道 领域 中经典 的防御技 术和 方法 。文章试 图为该研 究方 向勾勒 出
公 开信 道
公 开 +隐 蔽 信 道
f 改 过 的 ) 开 +隐 蔽 更 公 信道
公 开 信 道
等人具体分析了这种隐蔽信道 ,将其划分为两类 : 确定信道 和
非确定信道,并 基于包延迟分布计 算了非确定信道的最 大传输
率。C b k a u 在其博士论文中还提 出了_种基于时间重放的时间 一
主要 研 究 方 向 :网络 与 系统 安 全。


_1 _6 l I0
第2 次 计 机 全 术 流 《 § /2 2 第 8 7 全国 算 安 学 交 会 目 》 | (年 0 】 1 期
隐蔽 消息
共 享秘 密
隐 蔽消 息
称为 I C C P T P T 。I C C使用 了基于时间间隔的编码方案 : 在特 定时间间隔内,发送一个数据包代表 … ’ 1 ,不发送数据 包代表 … 。这种编码方 案虽然 简单 ,但却是启发 式的。之后,Y o 0’ a
Absr c : t a t Thi pe rty ito u e hec n e ov r h n e , ndt n i e n o eviw fnew o k spa rf sl nr d c st o c pt c e t a n l a i of c he g v sa v r e o t r — ba e o etc a n l. e ti u m aie e ea ia t r - s dc v r i ig c a nes Fial,i sr e s s dc v r h n es N x, t m s rz ss v r lyp c l t newo kba e o e tm n h n l. n ly t u v y t te ca sc c u tr a u e n t ed ofnewo k— s d c v r i ig c nn l. h ls i o n e me s r si hef l t r ba e o e ttm n ha es Thi pe te t o gvea i spa rat mp st i
WANG n , AO Ne g L N igQin , J g G n , I J — a g GUAN L i n e
( t e e L b rt y f n r ai S c r , s t e f n r ai E g er g T e h ee cd m o S i cs S tK y a oa r o I om t n e ui I t t ol om t n n i ei , h i s A a e y f c ne a o f o t ni N u f o n n C n e , Be i 0 1 5 C /a) in 0 9, hn j g1
根据 传统 隐蔽信道的划分方 法,网络隐蔽信道也包括存 储 隐蔽信道 以及时间隐蔽信道。
隐蔽信道通常需要攻破主机或操作系统,而被动时间隐蔽信道 只需要把调制设备合 理放置于计算 机外 围设备 ( 例如放置在输 ^ 、 设备中,通过调制按键信息的时问特性 ,传送 隐蔽消息 ) 。
本章 将介 绍四种典 型的被动和主动时 间隐蔽信道 ,并 具 体分析和比较这 四种信道的优 缺点。
c m p e e sv u l o h srs a c ie to , n o i sau eul e ee c o er s ac e s o r h n ieo ti f rt i e e r hdr ci n a dpr vde s f fr n ef rt e e r h r . ne r h
于 20 0 8年提 出了一种新 型的时间隐蔽信道 ,它模拟 了合法数
条看似无 害的公 开 通信 信道,但 实际上在公开 信道中隐藏 了一条隐蔽信道 ,用于传递私密信 息。A i 和 B b le c o 共享着一套
机制,用于确定隐蔽信道 的编码参 数以及加密和鉴别 隐藏 的信 息。A i 和 B b有可能是同_人,较为 常见的一个情景是黑客 le c o 控制已被攻破 的主机给 自己传递受 限信 息。Wed 可以监控 整 ny 个网络流量 ,甚至能够更改流量以消除或扰乱隐蔽信道。
否则传送 的信息就会消失。
13隐蔽信道通信模型 .
18 9 3年,Smmo s i n 通过研究 囚犯 问题 引入了阈下信道的概念 。文 中 Smmo s i n 给出了经典的隐蔽 通信实际模型 : ie Al 和 c B b是两个被关押 的囚犯 ,看守人 We d 监视着他们 的一言一行。他们计 划逃 出监狱,必须秘密协商逃跑 的计划,因为 Wed 一 o ny ny

个较为全 面的概貌 ,为该领域 的研 究人 员提 供有益 的参考 。 关键词 :信 息安全 ;隐蔽信道 ;网络时 间隐蔽信道
中图分 类号 :T 330 文 献标识码 :A 文章 编号 :17 — 12( 0 2 8 06 — 4 P9. 8 6 1 12 2 1 )0— 10 0
A ur e f ewo k ba e v r m i S v y o t r - s d Co e t N Ti ng Cha nes n l
22 第 8 0年 o 1 期\第2 次 国 机 全 术 流 《 童》 7 全 计算 安 学 交 会 |
曩 d i1 9 9js n1 7 -1 2 2 1 8 0 7 o : 03 6 /is 6 11 2 0 20 4
网络时 问隐蔽信 道研 究
汪婧 ,高能 ,林碌锵 ,管乐
图 1 囚 犯 问题
19 9 6年,H n e将这一模 型引人计 算机 网络中,A ie adl l 和 c
B b使用了两 台联 网的计算机用于通信 】 o 。他们之 间可以建立

隐蔽信道 ,简称为 T C C h h等人于 2 0 R T 。S a 0 6年设计并实现 了键 盘装 置 Jt b g 它能够泄露击键信息。Gavcho ie u , tr i eci 等人 n
I C C是 C b k等人于 2 0 PT au 0 4年提出的第一个 I P时间隐
12隐蔽信 道分类 .
目前 ,隐蔽信道的分类方法有很多相关研究成果 ,其 中在学术界认可度最高、使 用频率最高的分类方 法是根据共享资源属 性划分,分为存储 隐蔽信道和时间隐蔽信道 。 存储隐蔽信道 : 发送者直接或 间接写 目 标值 ,接收者直接或间接读 目 标值 。 时 间隐蔽信道 :发送者通过时域上调制使用资源 ( 例如 C U) P 发送信息 ,接收者能够 观测 到并对信息进行解码 。 与存储 隐蔽信道相比,时间隐蔽信道又称为无 记忆 通道 ,它不能长久地存储信息。发送者发送的信息接收者必须 及时接收,
K e r :if r ain s c rt c v r h n e ; e or ba e o e mi h n e y wo ds n m to e u i o y; o e t a c ln t w k— s dc v r t ngc a n l t i
1隐蔽信道 基本概念
据流的统计特性 ,具有较好 的隐蔽性 。Wal 等人以 J tru l s i eb g t 为基础设计了一种新 的被动时间隐蔽信道 ,它可以抗 现有 的
信道检测方法 。
相 比存 储 隐蔽 信道,时间隐蔽信道 构造更 为复杂 ,隐蔽
性 更强 ,检测难 度更大 。近几 年来 网络时间 隐蔽信道 逐渐成
2网络 隐蔽 信 道 研 究 现 状
起初 ,隐蔽信道被认 为是单机 系统 的安 全威 胁,大部 分
为隐蔽信道 的研 究热点 ,下文将详尽且全 面地介 绍其构 造方
法及 相 应 的防 御 技 术 。
有关 于隐蔽信道 的研 究都是针对多 级安全 系统的。随着计 算 机网络 的繁 荣发展 ,隐蔽信道 的焦 点渐 渐转移 到计 算机 网络 协议上 。计 算机 网络 公 开信道 ,如网络协议 ,可用作隐蔽 信 道的载体。 由于因特 网拥有 巨大 的通信量 以及多种 通信 协议 , 这使得它成 为隐蔽 信道理 想的高带 宽传 输媒 介。随着 网络 技 术的高速发展 ,网络隐蔽信道的信道容量也 随之大幅提升,而
且 这一趋 势 很 有可 能 继 续 。
3几种典型的网络时间隐蔽信道
网络 时间隐蔽信道可以分为 “ 被动”和 “ 主动”两种类型。
“ 主动”是指构造信道 的过程中产生了额外的通信流量用以传送 信息 ,而 “ 被动 ”是 指只操控 现有通信流量的时间特性用以传 送信息。总体而言,主动时间隐蔽信道传递信息更加快 速,但 是被动时间隐蔽信道较难检测。从 另 面相比较 ,主动时间
略的形式传送信息的通信信道 。T a 等人 给出的隐蔽信道定义较为全面 : si 给定一个强制安全 策略模型 M 以及其在一个操作系
统 中的解释 I ,I 中两个主体 I h 和 I i之 间的潜在通信是 隐蔽 的,当且仅 当模型 M 中主体 s ( M) ( M) ( ) () S S h和 s 之 间的通信是非法的。 i
相关文档
最新文档